BSI Technische Richtlinie 03138 Ersetzendes Scannen - Bezeichnung: Ersetzendes Scannen (RESISCAN) Anwendungshinweis A - Ergebnis der Risikoanalyse ...

Die Seite wird erstellt Luke Krämer
 
WEITER LESEN
BSI Technische Richtlinie 03138
Ersetzendes Scannen
Bezeichnung:   Ersetzendes Scannen (RESISCAN)
               Anwendungshinweis A – Ergebnis der Risikoanalyse
Kürzel:        BSI TR-03138-A
Version:       1.3
Datum:         09.09.2021
Änderungshistorie
         Version                      Datum                  Name       Beschreibung
 1.2                           15.06.2018           BSI             LibreOffice Writer
 1.3                           09.09.2021           BSI             Umstellung auf MS
                                                                    Word,
                                                                    Aktualisierung auf IT-
                                                                    Grundschutz-
                                                                    Kompendium Edition
                                                                    2021
Tabelle 1: Änderungshistorie

Bundesamt für Sicherheit in der Informationstechnik
Postfach 20 03 63
53133 Bonn
Tel.: +49 22899 9582-0
E-Mail: resiscan@bsi.bund.de
Internet: https://www.bsi.bund.de
© Bundesamt für Sicherheit in der Informationstechnik 2021
Inhalt

Inhalt
Anwendungshinweis A – Ergebnis der Risikoanalyse (informativ)...................................................................................... 5
A.1 Strukturanalyse................................................................................................................................................................................... 6
    A.1.1 Konventionen.............................................................................................................................................................................. 6
    A.1.2 Datenobjekte................................................................................................................................................................................ 6
    A.1.3 IT-Systeme und Anwendungen........................................................................................................................................... 7
    A.1.4 Der „generische Scanprozess“............................................................................................................................................... 9
        A.1.4.1 Eingang des Dokumentes............................................................................................................................................. 10
        A.1.4.2 Dokumentenvorbereitung .......................................................................................................................................... 10
        A.1.4.3 Scannen ............................................................................................................................................................................... 10
        A.1.4.4 Nachbearbeitung ............................................................................................................................................................. 10
        A.1.4.5 Integritätssicherung ....................................................................................................................................................... 11
        A.1.4.6 Geeignete Aufbewahrung ............................................................................................................................................ 11
        A.1.4.7 Vernichtung des Originals ........................................................................................................................................... 11
    A.1.5 Kommunikationsverbindungen........................................................................................................................................ 12
    A.1.6 Informationsfluss der Datenobjekte................................................................................................................................ 13
A.2 Schutzbedarfsanalyse ..................................................................................................................................................................... 15
    A.2.1 Überblick ..................................................................................................................................................................................... 15
    A.2.2 Definition der Schutzbedarfskategorien und Sicherheitsziele ............................................................................. 15
    A.2.3 Fachliche Schutzbedarfsanalyse ........................................................................................................................................ 17
    A.2.4 Schutzbedarf der Datenobjekte ......................................................................................................................................... 17
        A.2.4.1 Schutzbedarf des Originals .......................................................................................................................................... 17
        A.2.4.2 Schutzbedarf des Scanproduktes .............................................................................................................................. 18
        A.2.4.3 Schutzbedarf der Index- und Metadaten............................................................................................................... 19
        A.2.4.4 Schutzbedarf des Transfervermerkes...................................................................................................................... 19
        A.2.4.5 Schutzbedarf der Sicherungsdaten .......................................................................................................................... 20
        A.2.4.6 Schutzbedarf der Protokolldaten.............................................................................................................................. 21
    A.2.5 Schutzbedarf der IT-Systeme und Anwendungen .................................................................................................... 22
    A.2.6 Schutzbedarf der Kommunikationsverbindungen ................................................................................................... 22
A.3 Bedrohungsanalyse ......................................................................................................................................................................... 23
    A.3.1 Gefährdungen in der Dokumentenvorbereitung ...................................................................................................... 23
    A.3.2 Gefährdungen beim Scannen ............................................................................................................................................. 24
    A.3.3 Gefährdungen bei der Nachbearbeitung ....................................................................................................................... 26
    A.3.4 Gefährdungen bei der Integritätssicherung ................................................................................................................. 27
A.4 Sicherheitsmaßnahmen ................................................................................................................................................................ 29
    A.4.1 Allgemeine Sicherheitsmaßnahmen ............................................................................................................................... 29
    A.4.2 Sicherheitsmaßnahmen bei der Dokumentenvorbereitung ................................................................................. 33

Bundesamt für Sicherheit in der Informationstechnik                                                                                                                                                       3
Inhalt

    A.4.3 Sicherheitsmaßnahmen beim Scannen ......................................................................................................................... 36
    A.4.4 Sicherheitsmaßnahmen bei der Nachbearbeitung .................................................................................................... 43
    A.4.5 Sicherheitsmaßnahmen bei der Integritätssicherung.............................................................................................. 46
Literaturverzeichnis ............................................................................................................................................................................... 50

4                                                                                                                           Bundesamt für Sicherheit in der Informationstechnik
Anwendungshinweis A – Ergebnis der Risikoanalyse (informativ)

Anwendungshinweis A – Ergebnis der Risikoanalyse
(informativ)
Dieser Anwendungshinweis enthält das Ergebnis der Risikoanalyse, die im Zuge der Entwicklung der BSI
TR-03138 durchgeführt wurde. Hierbei wurde aus der Praxis ein „typisches Scansystem“ abstrahiert und der
in Abbildung 1 des Hauptdokumentes dargestellte „generische Scanprozess“ zu Grunde gelegt.

5                                                                Bundesamt für Sicherheit in der Informationstechnik
A.1 Strukturanalyse

A.1 Strukturanalyse
A.1.1 Konventionen
Für die Benennung der relevanten Objekte werden die folgenden Konventionen verwendet:
     •    Dxy         - bezeichnet ein Datenobjekt (siehe Abschnitt A.1.2)
     •    Sxy         - bezeichnet ein IT-System (siehe Abschnitt A.1.3)
     •    Axy         - bezeichnet eine Anwendung (siehe Abschnitt A.1.3), die auf einem IT-System läuft
     •    Kxy         - bezeichnet eine Kommunikationsverbindung zwischen zwei IT-Systemen oder
                      Anwendungen (siehe Abschnitt A.1.5)
Anders als sonst bei der Anwendung der IT-Grundschutz-Vorgehensweise üblich, wird hier auf die explizite
Modellierung der involvierten Räumlichkeiten verzichtet. Statt dessen wird vorausgesetzt, dass geeignete
Räumlichkeiten existieren, in denen ein geeigneter Zutrittskontrollmechanismus realisiert ist, so dass das
Schriftgut sicher aufbewahrt werden kann und die relevanten IT-Systeme vor unbefugtem physikalischen
Zugriff geschützt sind (vgl. BM 2.3).

A.1.2 Datenobjekte
Die nachfolgende Tabelle enthält die für das beweiskräftige und in diesem Sinne rechtssichere ersetzende
Scannen relevanten Datenobjekte.

    ID          Datenobjekt                                           Beschreibung
    D0   Schriftgut aus dem            Schriftgut, das per Post o. ä. eingegangen ist.
         Posteingang
    D1   Scanrelevantes                Papierdokument, das durch geeignete Vorbereitungsschritte (z. B. durch
         Original                      Entfernung des Kuverts 1, Umkopieren, Entklammern etc.) aus dem
                                       eingegangenen Schriftgut (D0) gewonnen und dem Scanprozess
                                       zugeführt wird.
    D2   Scanprodukt                   Elektronisches Abbild des Papierdokumentes (D1). Dieses wird durch den
                                       Scanner erzeugt und ggf. von der Scansoftware nachbearbeitet.
    D3   Index- und Metadaten          Daten, die das Auffinden und die Nutzung des später abgelegten
                                       Scanproduktes ermöglichen bzw. erleichtern. Durch die hier manuell
                                       oder automatisch durch eine Formularerkennungs-Software erfassten
                                       und ggf. im Rahmen der Sachbearbeitung überprüften oder ergänzten
                                       Index- und Metadaten wird die eindeutige Zuordnung von Dokumenten
                                       zu einem Geschäftsvorfall sichergestellt, wodurch ein wesentliches
                                       Element der Ordnungsmäßigkeit gegeben ist.
    D4   Transfervermerk 2             Mit dem Transfervermerk wird dokumentiert, wann und durch wen die
                                       Übertragung des Papierdokumentes in ein elektronisches Dokument
                                       stattgefunden hat.

1
     Sofern das Kuvert relevante Inhalte umfasst und deshalb dem Scanprozess zugeführt wird, ist das
     Kuvert als ein Teil des „Scanrelevanten Originals“ zu betrachten.
2
     Form und Inhalt des Transfervermerks sind abhängig von den anwendbaren rechtlichen
     Rahmenbedingungen. Der Transfervermerk kann im Scanprodukt, zusammen mit dem Scanprodukt in
     einer Akte oder in den Metadaten abgelegt werden. Die Integrität und Authentizität des

6                                                                            Bundesamt für Sicherheit in der Informationstechnik
A.1 Strukturanalyse

    ID         Datenobjekt                                            Beschreibung
    D5   Sicherungsdaten                 Sicherungsdaten sind Datenobjekte 3, die dem Schutz der Integrität und
                                         ggf. Authentizität anderer Datenobjekte dienen.
    D6   Protokolldaten                  Die Protokolldaten dokumentieren zusätzliche sicherheitsrelevante
                                         Abläufe und Ereignisse. Sie unterstützen somit die Nachvollziehbarkeit
                                         der Abläufe und den Nachweis der Ordnungsmäßigkeit des
                                         Scanprozesses.

Tabelle 1: Liste der Datenobjekte

A.1.3 IT-Systeme und Anwendungen
Betrachtet man die verschiedenen in der Praxis genutzten Scansysteme, so erhält man durch Abstraktion
das in Abbildung 3 dargestellte „typische Scansystem“, das im Folgenden näher erläutert und der hier
vorliegenden Risikoanalyse zu Grunde gelegt wird.

         Abbildung 1: Das "typische Scansystem"

     Transfervermerks kann mit einer elektronischen Signatur geschützt werden. Rechtliche Betrachtungen
     zum Transfervermerk finden sich auch in [BSI-TR03138-R].
3
     Hierbei kann es sich beispielsweise um Signaturen, Zertifikate, Zeitstempel, Message Authentication
     Codes, CRC-Prüfsummen etc. handeln.

Bundesamt für Sicherheit in der Informationstechnik                                                                  7
A.1 Strukturanalyse

    ID                IT-System                                        Beschreibung
    S1      Scanner                        Scanner für die Erzeugung eines Scanproduktes (D2) aus dem
                                           scanrelevanten Papierdokument (D1). Dieser Scanner kann lokal (z. B.
                                           über USB) oder über ein Netzwerk an die Scan-Workstation (S2)
                                           angeschlossen sein.
    S2      Scan-Workstation               Bildet die Ablaufumgebung für die Anwendungen (A1) – (A4) und
                                           produziert ggf. Protokolldaten (D6). In der Praxis kann die hier
                                           betrachtete „Scan-Workstation“ auch durch mehrere Rechnersysteme
                                           realisiert sein, auf denen die nachfolgend betrachteten Anwendungen
                                           in verteilter Form ablaufen.
            A1        Client               Hierbei kann es sich um einen ECM-, DMS- oder VBS-Client handeln,
                                           in den ggf. die Anwendungen (A2) – (A4) integriert sind.
            A2        Scan-Software        Softwarekomponente, die mit dem Scanner (S1) kommuniziert, um
                                           den technischen Erfassungsprozess zu steuern. Diese Komponente
                                           führt ggf. auch die Nachbearbeitung zur Qualitätsverbesserung durch
                                           und erzeugt bei Bedarf den Transfervermerk (D4).
            A3        Index-Software       Softwarekomponente für die automatische (z. B. durch OCR) oder
                                           manuelle Bereitstellung von zum Scanprodukt (D2) gehörigen Index-
                                           und Metadaten (D3). Diese Index-Software kann wie hier dargestellt
                                           auf der Scan-Workstation, einem eigenständigen Indexier-
                                           Arbeitsplatz oder innerhalb einer entsprechenden Fachanwendung
                                           betrieben werden.
            A4        Integritätssicher-   Erzeugt in Zusammenarbeit mit der Integritätssicherungshardware
                      ungs-Software        (S4) geeignete Sicherungsdaten 4 (D5) für den Schutz der Integrität und
                      (IS-SW)              ggf. Authentizität des Scanproduktes (D2) und ggf. der weiteren
                                           zugehörigen Daten.
    S3      Scan-Cache                     Dient zur Ablage des Scanproduktes (D2). Dieser Zwischen-speicher
                                           kann ggf. Teil von (S1), (S2) oder einem dritten System sein.
                                           Entsprechend kann der Zugriff auf den Scan-Cache beispielsweise
                                           über lokale Speichermechanismen oder über das Netz erfolgen.
    S4      Integritätssicherungs-         Dient insbesondere der Speicherung und Anwendung von
            Hardware (IS-HW)               kryptographischem Schlüsselmaterial und wird von der
                                           Integritätssicherungssoftware (A4) für die Erzeugung von geeigneten
                                           Sicherungsdaten genutzt. Hierbei kann es sich beispielsweise um eine
                                           qualifizierte Signatur- oder Siegelerstellungseinheit gemäß [eIDAS-
                                           VO] handeln. Die IS-HW kann lokal an der Scan-Workstation
                                           angeschlossen sein oder über entsprechend gesicherte
                                           Netzwerkverbindungen genutzt werden.

4
         Alternativ zur Verwendung von „Sicherungsdaten“ kann die Integrität von Daten auch durch die Ablage
         derselben in einem geeigneten „Sicherungssystem“ erfolgen, das die dort abgelegten Daten
         beispielsweise durch entsprechende Zugriffskontrollmechanismen vor unberechtigten Zugriffen
         schützt. In diesem Fall können sowohl die Integritätssicherungs-Software (IS-SW) als auch die
         Integritätssicherungs-Hardware (IS-HW) durch ein geeignetes Sicherungssystem ersetzt werden.
         Allerdings ist in diesem Fall zu bedenken, dass die Verkehrsfähigkeit der darin abgelegten Daten
         möglicherweise stark eingeschränkt sein könnte, so dass die vollständige Substitution der
         Sicherungsdaten durch Sicherungssysteme wohlüberlegt sein sollte.

8                                                                        Bundesamt für Sicherheit in der Informationstechnik
A.1 Strukturanalyse

    ID                IT-System                                          Beschreibung
    S5       Server                           Hierbei kann es sich um ein oder mehrere ECM-, DMS- oder
                                              Archivsysteme bzw. Fachverfahren handeln, in dem die Scanprodukte
                                              (D2) sowie die zusätzlichen Daten (Index- und Metadaten (D3),
                                              Transfervermerk (D4), Sicherungsdaten (D5) und Protokolldaten (D6))
                                              zwischengespeichert oder über den Aufbewahrungszeitraum
                                              beweiskräftig aufbewahrt werden (vgl. z. B. [BSI-TR03125] ). Die
                                              langfristige Aufbewahrung dieser Daten und die Realisierung dieses
                                              Server-Systems ist nicht Gegenstand der vorliegenden Technischen
                                              Richtlinie.
    S6       IS-Infrastruktur                 Infrastruktur-Dienste, die die Integritätssicherung unterstützen und
                                              bei Bedarf - d. h. sofern elektronische Signaturen oder Siegel
                                              eingesetzt werden - Zertifikate, Zertifikatstatusinformationen und
                                              Zeitstempel bereitstellen. Diese Dienste können beispielsweise von
                                              einem Vertrauensdiensteanbieter gemäß [eIDAS-VO] bereitgestellt
                                              werden. Auch die Ausgestaltung der IS-Infrastruktur ist nicht
                                              Gegenstand der vorliegenden Technischen Richtlinie.

Tabelle 2: Liste der IT-Systeme und Anwendungen

A.1.4 Der „generische Scanprozess“
Betrachtet man die typischen Abläufe im „generischen Scanprozess“ (siehe Abbildung 1 im
Hauptdokument) näher unter Berücksichtigung der Zeit 5, so ergibt sich der in Abbildung 2 dargestellte
Ablauf, wobei Px die verschiedenen Phasen des Scanprozesses bezeichnet.

     Abbildung 2: Zeitliche Betrachtung zum "generischen Scanprozess"

5
         Die Eintrittswahrscheinlichkeit eines Angriffes und dadurch das entsprechende Risiko ist im Regelfall
         auch abhängig vom Zeitfenster, das einem potenziellen Angreifer zur Verfügung steht. Diese
         unterschiedliche Risikoexposition ist in Abbildung 2 mit den Farben grün, gelb und rot dargestellt.

Bundesamt für Sicherheit in der Informationstechnik                                                                    9
A.1 Strukturanalyse

A.1.4.1 Eingang des Dokumentes
In dieser ersten Phase (P0) wird das Schriftgut zum Zeitpunkt t0 empfangen. Wie in Abbildung 1 des
Hauptdokumentes dargestellt, sind die detaillierten Abläufe hierbei nicht Gegenstand der vorliegenden TR.

A.1.4.2 Dokumentenvorbereitung
Die Phase der Dokumentenvorbereitung umfasst im Regelfall die folgenden beiden Schritte:
     •    P1.1 - Trennung Scan-relevantes und nicht-Scan-relevantes Schriftgut
In diesem ersten Schritt werden Kuverts geöffnet und das eingegangene Schriftgut (D0) von irrelevantem
Beiwerk (z. B. Werbung) getrennt. t1 liegt typischerweise um Minuten oder Stunden nach t0.
     •    P1.2 - Vorbereitung Scan-relevantes Schriftgut
In dieser Phase werden bei Bedarf existierende Klammern oder Heftungen entfernt und es erfolgt
insbesondere die Dokumenttrennung (ggf. unter Verwendung von Barcodes oder Patchcodes). Abhängig
von den konkreten organisatorischen Abläufen kann dieser Schritt im Detail zahlreiche und sehr
umfangreiche Schritte umfassen, die die Zusammensetzung und die physikalische Repräsentanz des
Schriftguts ändern können. Beispielsweise kann sich das eingegangene Schriftgut (D0) durch Umkopieren 6,
Ausschneiden, Reihenfolge ändern bei Wickelfalz etc. vom scan-relevanten Schriftgut (D1) unterscheiden.
Beim „frühen Scannen“ 7 liegt der Zeitpunkt t2 um Minuten oder Stunden nach t1. Beim „späten Scannen“ 8
können zwischen t1 und t2 unter Umständen jedoch mehrere Monate vergehen.

A.1.4.3 Scannen
In dieser Phase (P2) wird durch Zusammenwirken der Scan-Software (A2) mit dem Scanner (S1) aus dem
Original Papierdokument (D1) das Scanprodukt (D2) erzeugt und in einem geeigneten Zwischenspeicher
(„Scan-Cache“, (S3)) abgelegt. Abhängig von der technischen Ausprägung des Scansystems kann dieser
Schritt auch implizit erste Maßnahmen zur Qualitätsverbesserung und Bildoptimierung umfassen. Beim so
genannten „frühen Scannen“ liegt der Zeitpunkt t3 um Minuten bis Tage nach t1. Beim so genannten
„späten Scannen“ vergehen zwischen t0 und t3 aber möglicherweise Wochen und Monate, weil Dokumente
nun erst in der Sachbearbeitung verbleiben, bis alle Dokumente eines Vorganges komplett vorhanden sind
oder die Sachbearbeitung abgeschlossen ist und dann gescannt werden können.

A.1.4.4 Nachbearbeitung
Die Phase der Nachbearbeitung umfasst unter Umständen die folgenden beiden Schritte:
     •    P3.1 - Bildoptimierung und Indexierung
In diesem Schritt kann bei Bedarf zum Zeitpunkt t4 durch die Scan-Software (A2) eine Nachbearbeitung des
Scanproduktes zur Qualitätsverbesserung vorgenommen werden. Dies kann beispielsweise eine
Bildoptimierung, Kontrastverbesserung, Leerseitenlöschung oder Maßnahmen für das „Entrauschen“
umfassen. Außerdem können nun oder später in Verbindung mit der Index-Software (A3), in
automatisierter (z. B. mittels OCR) oder manueller Weise, entsprechende Index- und Metadaten (D3)
bereitgestellt und ggf. in das Scanprodukt (D2) integriert werden. Soweit notwendig und sinnvoll können
die Metadaten auch Informationen über den Ort, der bis zur Vernichtung strukturiert abgelegten Originale
enthalten. Für die Bildverbesserung liegt t4 im Bereich von Sekunden bis Minuten nach t3. Für die

6
     Beim Umkopieren erfolgt selbst eine Transformation, bei der die verschiedenen beim Scannen und der
     Nachbereitung aufgeführten Gefährdungen und Maßnahmen (siehe Abschnitte A.3.2, A.3.3, A.4.4 und
     A.4.3) zu berücksichtigen sind.
7
     Beim „frühen Scannen“ erfolgt das Scannen vor der Sachbearbeitung.
8
     Beim „späten Scannen“ erfolgt das Scannen nach der Sachbearbeitung.

10                                                                 Bundesamt für Sicherheit in der Informationstechnik
A.1 Strukturanalyse

Indexierung kann der Zeitverzug größer sein; durch entsprechende Fehlersituationen (z. B. nicht
zuordenbare Barcodes) kann sich der Zeitraum zwischen t3 und t4 auf mehrere Tage erstrecken.
     •    P3.2 - Qualitätskontrolle, Protokollierung und Transfervermerk
In diesem Schritt erfolgt typischerweise eine Qualitätskontrolle, die eine Nachjustierung der Scan-
Parameter oder eine erneute Erfassung des Schriftguts nach sich ziehen kann. Außerdem können während
des Scannens und der Nachbearbeitung bei Bedarf sicherheitsrelevante Ereignisse dokumentiert und
entsprechende Protokolldaten (D6) erzeugt werden. Schließlich kann ein Transfervermerk (D4) erzeugt
werden, welcher dokumentiert, wann (Zeitpunkt t3) und durch wen die Transformation des
Papierdokumentes zum Scanprodukt stattgefunden hat. Der Zeitpunkt t5 kann im Bereich von Sekunden
oder Minuten nach t4 liegen, aber durch die vorherigen Zeiträume können seit dem ursprünglichen
Eingang des Originals bereits Stunden, Tage, Wochen oder sogar Monate vergangen sein.

A.1.4.5 Integritätssicherung
Sofern dies nicht bereits zu einem früheren Zeitpunkt (ab t3) geschehen ist, kann das Scanprodukt (D2) in
dieser Phase (P4) – ggf. einschließlich der Index- und Metadaten (D3), dem Transfervermerk (D4) und den
Protokolldaten (D6) – zum Zeitpunkt t6 mit einem geeigneten Integritätsschutz versehen werden. Hierfür
können explizit Sicherungsdaten (D5) – z. B. elektronische Signaturen oder Zeitstempel – erzeugt werden
oder die zu schützenden Daten können zur impliziten Integritätssicherung in einem entsprechenden
Sicherungssystem (S5) abgelegt werden. Mit den auf kryptographischen Mechanismen basierenden
Sicherungsdaten können Manipulationen in der Regel nicht verhindert, wohl aber erkannt werden
(„Prüfbarkeit“).

A.1.4.6 Geeignete Aufbewahrung
In dieser Phase (P5) wird das Scanprodukt (D2) samt der weiteren damit zusammenhängenden Daten (D3-
D6) zum Zeitpunkt t7 zur langfristigen Aufbewahrung an ein geeignetes Sicherungssystem (S5) übergeben.
Abhängig von Implementierungsdetails (z. B. synchrone oder asynchrone Abläufe) und der Anzahl der
verarbeiteten Dokumente können zwischen t6 und t7 Millisekunden bis Minuten vergehen. N Neben dem
Beweiswerterhalt können in einem solchen Ablagesystem auch Zugriffskontroll-Mechanismen realisiert
werden („Schutz + Prüfbarkeit“). Wie in Abbildung 1 dargestellt, ist die Beweiswert-erhaltende
Aufbewahrung aber nicht Gegenstand der vorliegenden Technischen Richtlinie, sondern in [BSI-TR03125]
geregelt.

A.1.4.7 Vernichtung des Originals
Schließlich kann das Original (D1) nach der zuverlässigen und entsprechend protokollierten Übergabe des
Scanprodukts (D2) und der damit zusammenhängenden Daten (D3-D6) an das Beweiswert-erhaltende
Aufbewahrungssystem und ggf. dem Ablauf einer bestimmten zusätzlichen Frist und einer entsprechenden
Protokollierung vernichtet werden, sofern die Voraussetzungen hierfür gegeben sind. 9

9
    Die Voraussetzungen, ob das Original vernichtet werden darf, sind vom Anwender selbständig zu
    prüfen. Für weiterführende Hinweise siehe [BSI-TR03138-R].

Bundesamt für Sicherheit in der Informationstechnik                                                         11
A.1 Strukturanalyse

A.1.5 Kommunikationsverbindungen
In Abbildung 3 sind die verschiedenen Kommunikationsverbindungen am Beispiel des „typischen
Scansystems“ aus Abbildung 3 dargestellt.

Abbildung 3: Wesentliche Kommunikationsverbindungen

     ID   Von         Zu                                      Beschreibung
 K1       S1      A2       Umfasst die Schnittstelle zwischen der Scansoftware (A2) und dem Scanner (S1), die
                           beispielsweise gemäß [ISIS] , [TWAIN] oder [SANE] ausgeprägt sein kann.
                           Bei [TWAIN] stehen für die Datenübertragung vom Scanner (bzw. der zugehörigen
                           „Data Source Software“) zur Scansoftware („Application“) drei Übertragungsmodi zur
                           Verfügung 10 („Native“, „Disk File“, „Buffered Memory“, siehe [TWAIN]:
                           Bei „Native“ wird ein einzelner Speicherblock für die Übergabe der Bilddaten (bzw.
                           bei MacOS ein Verweis auf diese) genutzt.

                           Bei der „Disk File“ Variante, die nicht zwingend unterstützt werden muss, erzeugt die
                           Scansoftware eine Datei, deren Inhalt vom Scanner (z. B. 11 über die
                           Kommunikationsverbindung K2 12) geschrieben wird. Sobald die Erfassung komplett
                           erfolgt ist, signalisiert dies der Scanner der Scansoftware über eine
                           MSG_XFERREADY-Nachricht, worauf hin diese die weitere Verarbeitung übernimmt.
                           Bei der „Buffered Memory“-Variante erfolgt die Datenübergabe über mehrere
                           Speicherblöcke, die jeweils von der Scansoftware allokiert und vom Scanner
                           beschrieben werden.

10
      Während die beiden Übertragungsmodi „Native“ und „Buffered Memory“ typischerweise bei lokal
      angeschlossenen Scannern verwendet werden, wird die „Disk File“ Variante oft bei Netzwerk-fähigen
      Scannern und Multifunktionsgeräten genutzt.
11
      Alternativ könnte die Übertragung in diesem Fall über die Kommunikationsverbindungen K1 und K3
      erfolgen, wobei die Scan-Workstation S2 als Kommunikationsproxy fungiert.
12
      Alternativ könnte die Übertragung in diesem Fall über die Kommunikationsverbindungen K1 und K3
      erfolgen, wobei die Scan-Workstation S2 als Kommunikationsproxy fungiert.

12                                                                      Bundesamt für Sicherheit in der Informationstechnik
A.1 Strukturanalyse

  ID     Von       Zu                                           Beschreibung
                          Wichtig ist, dass in keiner der drei bei [TWAIN] vorgesehenen Varianten (ähnlich wie
                          bei anderen Scanner-Schnittstellen wie [ISIS] und [SANE] ) spezifische
                          Sicherheitsmechanismen für den Schutz der Vertraulichkeit, Integrität und
                          Authentizität der übertragenen Daten vorgesehen sind.
 K2       S1      S3      Über diese Kommunikationsverbindung wird, beispielsweise bei der „Disk File“
                          Variante der [TWAIN]-Schnittstelle, das Scanprodukt (D2) vom Scanner zum Scan-
                          Cache übertragen.
 K3       A2      S3      Über diese Schnittstelle wird von der Scansoftware (A2) auf den Scan-Cache (S3)
                          zugegriffen. Beispielsweise kann über diese Schnittstelle die Ablage des
                          Scanproduktes (D2) erfolgen.
 K4       A3      S3      Über diese Kommunikationsverbindung werden beispielsweise die Index- und
                          Metadaten (D3) übertragen, um sie im Scan-Cache abzulegen.
 K5       A4      S4      Über diese Schnittstelle kommuniziert die Integritätssicherungs-Software (A4) mit
                          der Integritätssicherungs-Hardware (S4), um die Erstellung von Sicherungsdaten (D5)
                          (z. B. von elektronischen Signaturen) zu erwirken.
 K6       A4      S3      Über diese Kommunikationsverbindung kann die Integritätssicherungs-Software
                          (A4) auf die zu schützenden Daten (Scanprodukt, Metadaten etc.) zugreifen und
                          später die erstellten Sicherungsdaten (D5) wieder ablegen.
 K7       A4      S6      Durch diese Kommunikationsverbindung kann die Integritätssicherungs-Software
                          (A4) mit einer möglicherweise vorhandenen Integritätssicherungsinfrastruktur (S6)
                          kommunizieren und beispielsweise einen Zeitstempel anfordern.
 K8       A1      S3      Über diese Kommunikationsverbindung kann das Scanprodukt (D2) samt der
                          Metadaten (D3) und den Sicherungsdaten (D5) aus dem Scan-Cache (S3) ausgelesen
                          werden.
 K9       A1      S5      Schließlich können die im Rahmen des Scanprozesses erzeugten und ggf.
                          entsprechend zwischengespeicherten Datenobjekte (Scanprodukt, Index- und
                          Metadaten, Transfervermerk, Sicherungsdaten, Protokolldaten) über diese
                          Schnittstelle in dem oder den Servern (S5) abgelegt werden.

Tabelle 3: Liste der Kommunikationsverbindungen

A.1.6 Informationsfluss der Datenobjekte
In der nachfolgenden Tabelle wurde die Präsenz der Datenobjekte (Dx) in den verschiedenen Systemen (Sy)
und der mögliche Informationsfluss über die jeweiligen Kommunikationsverbindungen (Kz)
zusammengetragen.

               Datenobjekt                                 System                  Kommunikationsverbindung
 D1                                           S1                               -
 D2                                           S1, S2, S3                       K1
                                                                               K3
                                                                               K2
                                                                               K8
                                                                               K9
 D3                                           S2, S3                           K4

Bundesamt für Sicherheit in der Informationstechnik                                                              13
A.1 Strukturanalyse

              Datenobjekt                          System            Kommunikationsverbindung
                                                                   K9
 D4                                   S2                           K9
 D5                                   S2, S3, S4                   K5
                                                                   K6
                                                                   K7
                                                                   K9
 D6                                   S2                           K9

Tabelle 4: Informationsfluss der Datenobjekte

14                                                          Bundesamt für Sicherheit in der Informationstechnik
A.2 Schutzbedarfsanalyse

A.2 Schutzbedarfsanalyse
A.2.1 Überblick
Die Schutzbedarfsanalyse umfasst folgende Schritte:
     1.   Definition der Schutzbedarfskategorien und Sicherheitsziele (siehe Abschnitt A.2.2)
     2.   Fachliche Schutzbedarfsanalyse (siehe Abschnitt A.2.3 und [BSI-TR03138-R])
     3.   Schutzbedarf der Datenobjekte (siehe Abschnitt A.2.4)
     4.   Schutzbedarf der IT-Systeme und Anwendungen (siehe Abschnitt A.2.5)
     5.   Schutzbedarf der Kommunikationsverbindungen (siehe Abschnitt A.2.6)

A.2.2 Definition der Schutzbedarfskategorien und Sicherheitsziele
In diesem ersten Schritt werden die Schutzbedarfskategorien sowie die wesentlichen Sicherheitsziele
definiert. Angelehnt an [BSI-200-2] (Abschnitt 8.2.1), werden im vorliegenden Dokument die
Schutzbedarfskategorien „normal“, „hoch“ und „sehr hoch“ wie folgt definiert:

  Schutzbedarfskategorie                                             Definition
 „normal“                             Die Schadensauswirkungen sind in der Regel begrenzt und überschaubar.
                                      Ein solcher Schaden induziert im Regelfall keine nennenswerten
                                      Konsequenzen für die am Geschäftsvorfall beteiligten Personen und
                                      Institutionen.
 „hoch“                               Die Schadensauswirkungen sind in der Regel beträchtlich.
                                      Ein solcher Schaden führt im Regelfall zu beträchtlichen Konsequenzen für
                                      die am Geschäftsvorfall beteiligten Personen und Institutionen.
 „sehr hoch“                          Die Schadensauswirkungen können ein existenziell bedrohliches oder sogar
                                      katastrophales Ausmaß erreichen.
                                      Ein solcher Schaden kann zu existenziell bedrohlichen oder sogar
                                      katastrophalen Konsequenzen für die am Geschäftsvorfall beteiligten
                                      Personen und Institutionen führen.

Tabelle 5: Definition der Schutzbedarfskategorien

Da es von den konkreten Gegebenheiten eines Geschäftsvorfalles abhängt, welche Konsequenzen „nicht
nennenswert“, „beträchtlich“, „existentiell bedrohlich“ oder „katastrophal“ sind, MUSS die fachliche
Schutzbedarfsfeststellung (vgl. Abschnitt A.3.3) vor dem Hintergrund eines konkreten Anwendungsfalls
überprüft und entsprechend angepasst werden.
Die verschiedenen Sicherheitsziele („Integrität“, „Authentizität“, „Vollständigkeit“, „Nachvollziehbarkeit“,
„Verfügbarkeit“, „Lesbarkeit“, „Verkehrsfähigkeit“, „Vertraulichkeit“ und „Löschbarkeit“) sind gestützt auf
[BSI-Glossar], [RoJa08], [RFJW08] , [RoPf03] und [HüKo06] , wie folgt definiert:

Bundesamt für Sicherheit in der Informationstechnik                                                                15
A.2 Schutzbedarfsanalyse

     GW 13       Sicherheitsziel                                   Definition
                                   Integrität bedeutet, dass die Daten oder Systeme nicht verändert wurden.
                 Integrität        Bei einem wirksamen Integritätsschutz werden zudem zumindest
                                   Veränderungen erkannt.
                                   Unter der Authentizität von Daten 14 versteht man, dass die Quelle der
                 Authentizität
                                   Daten eindeutig bestimmbar ist.
 Integrität                        Vollständigkeit bedeutet, dass der gegenseitige Bezug mehrerer aufgrund
                 Vollständigkeit   eines inneren Zusammenhangs zusammengehörigen Datenobjekte
                                   sichergestellt ist.
                                   Unter der Nachvollziehbarkeit eines Vorgangs versteht man, dass alle
                 Nachvollzieh-
                                   wesentlichen Schritte des Vorgangs von einer unabhängigen Stelle
                 barkeit
                                   nachgezeichnet werden können.
                                   Die Verfügbarkeit von Daten, Diensten, IT-Systemen, IT-Anwendungen
                 Verfügbarkeit     oder IT-Netzen ist vorhanden, wenn diese den Benutzern innerhalb
                                   akzeptabler Wartezeiten in der benötigten Form zur Verfügung stehen.
                                   Lesbarkeit bedeutet, dass die in den Daten enthaltenen Informationen
 Verfüg-         Lesbarkeit
                                   erkannt werden können. 15
 barkeit
                                   Verkehrsfähigkeit bezeichnet die Möglichkeit, Dokumente und Akten von
                 Verkehrsfähig-    einem System zu einem anderen übertragen zu können, bei der die
                 keit              „Qualität“ des Dokuments sowie seine Integrität und Authentizität
                                   nachweisbar bleiben. 16
                 Vertraulichkeit   Vertraulichkeit ist die Verhinderung einer unbefugten Kenntnisnahme.
                                   Unter Löschen von Daten ist das Unkenntlichmachen der gespeicherten
 Vertrau-                          Daten zu verstehen. Dies ist gegeben, wenn die Daten unwiderruflich so
 lichkeit                          behandelt worden sind, dass eigene Informationen nicht aus
                 Löschbarkeit
                                   gespeicherten Daten gewonnen werden können, wenn also der Rückgriff
                                   auf diese Daten nicht mehr möglich ist [ScWi12, § 3 Rn. 75], [Dammann in
                                   Simi11, § 3 Rn. 180].

Tabelle 6: Definition der Sicherheitsziele

Abgesehen von der Nachvollziehbarkeit, die für Vorgänge definiert ist, beziehen sich alle anderen
Sicherheitsziele insbesondere auf Datenobjekte und werden deshalb in der „fachlichen
Schutzbedarfsanalyse“ für das Original (vgl. Abschnitt A.2.3 und [BSI-TR03138-R]) und der daraus
abgeleiteten Schutzbedarfsanalyse für die weiteren Datenobjekte (Abschnitt A.2.4) betrachtet. Auf der

13
     Grundwert der IT-Sicherheit (siehe z. B. [BSI-Glossar] und [BSI-200-2])
14
     Im Rahmen der vorliegenden Technischen Richtlinie werden insbesondere die in Tabelle 1 aufgeführten
     Datenobjekte D0 bis D6 betrachtet. Hierbei muss genau betrachtet werden, welches Datenobjekt von
     einer bestimmten Sicherheitsmaßnahme genau berührt wird. Beispielsweise könnte zwar die Integrität
     und Authentizität des Transfervermerks (D4) durch den Einsatz einer vom Scan-Operator erstellten
     qualifizierten elektronischen Signatur geschützt werden, aber die Integrität und Authentizität des
     papiergebundenen Originals (D0 oder D1) wäre von dieser Maßnahme völlig unberührt.
15
     Ein elektronisches Dokument ist nur dann lesbar, wenn die notwendige Hard- und Software die Daten
     verarbeiten, ihre Informationen interpretieren und dem menschlichen Betrachter in lesbarer Weise
     präsentieren kann.
16
     Es sei angemerkt, dass die Verkehrsfähigkeit von kryptographisch gesicherten Daten nur bei
     Verwendung von allgemein anerkannten (z. B. internationalen) Standards (siehe [BSI-TR03125] ) und
     interoperablen Systemen gewährleistet werden kann.

16                                                                    Bundesamt für Sicherheit in der Informationstechnik
A.2 Schutzbedarfsanalyse

anderen Seite sind für Systeme, Anwendungen und Kommunikationsbeziehungen im Einklang mit der IT-
Grundschutz-Vorgehensweise des BSI [BSI-200-2] lediglich die Sicherheitsziele bzw. Grundwerte Integrität,
Verfügbarkeit und Vertraulichkeit definiert. Deshalb werden ab Abschnitt A.2.5 lediglich diese Grundwerte
der IT-Sicherheit herangezogen.

A.2.3 Fachliche Schutzbedarfsanalyse
Der Schutzbedarf der verschiedenen in Tabelle 1 aufgeführten Datenobjekte hängt maßgeblich vom
Schutzbedarf des Originals (D0 bzw. D1) ab. Dieser fachliche Schutzbedarf kann naturgemäß nicht pauschal
angegeben werden. Vielmehr MUSS dieser von jedem Anwender der TR vor dem ersetzenden Scannen
anhand der konkret verarbeiteten Dokumente individuell bestimmt werden.
Um diesen Prozess zu unterstützen, finden sich in [BSI-TR03138-R] einige beispielhafte fachliche
Schutzbedarfsanalysen für ausgewählte Dokumenttypen, die zur Orientierung dienen können.

A.2.4 Schutzbedarf der Datenobjekte
Der Schutzbedarf der verschiedenen Datenobjekte leitet sich Großteils aus dem Schutzbedarf des Originals
ab, welcher im Rahmen der fachlichen Schutzbedarfsanalyse bestimmt werden MUSS (vgl. Abschnitt A.2.3
und [BSI-TR03138-R]).

A.2.4.1 Schutzbedarf des Originals

  ID                                                      Datenobjekt
             Sicherheitsziel               Schutzbedarf                        Begründung
 D0                                       Eingegangenes und scanrelevantes Original
 und      Integrität                   normal bis hoch       Der Schutzbedarf des eingegangenen (D0) oder
 D1                                                          scanrelevanten Originals (D1) hinsichtlich der
          Authentizität                                      verschiedenen Schutzziele ist abhängig von der Art
                                                             des Dokumentes.
          Vollständigkeit                                    Dieser Schutzbedarf MUSS im Rahmen der
                                                             fachlichen Schutzbedarfsanalyse bestimmt werden.
                                                             Exemplarische Schutzbedarfsanalysen finden sich
          Nachvollziehbarkeit
                                                             in Anwendungshinweis [BSI-TR03138-R].

          Verfügbarkeit

          Lesbarkeit

          Verkehrsfähigkeit

          Vertraulichkeit

          Löschbarkeit

Tabelle 7: Schutzbedarfsanalyse des eingegangenen (D0) und scanrelevanten Originals (D1)

Bundesamt für Sicherheit in der Informationstechnik                                                                17
A.2 Schutzbedarfsanalyse

A.2.4.2 Schutzbedarf des Scanproduktes

     ID                                             Datenobjekt
             Sicherheitsziel        Schutzbedarf                             Begründung
     D2                                            Scanprodukt
          Integrität            wie D1                   Mit dem Vernichten oder der Rückgabe 17 des
                                                         Originals wird der Schutzbedarf des Scanproduktes
                                                         hinsichtlich der Integrität, Verfügbarkeit,
          Verfügbarkeit                                  Lesbarkeit und Verkehrsfähigkeit gleich dem
                                                         Schutzbedarf des Originals und kann deshalb bis zu
                                                         hoch sein.
          Lesbarkeit

          Verkehrsfähigkeit
          Authentizität         mindestens so hoch       Beim Scannen und Vernichten des Originals
                                wie D1                   werden die Möglichkeiten die Authentizität des
                                                         Originals durch Schriftsachverständige
                                                         nachzuweisen teilweise 18 beschnitten.
          Nachvollziehbarkeit                            Um diesen Verlust, soweit dies möglich ist, zu
                                                         kompensieren, muss der Transformationsvorgang
                                                         entsprechend nachvollziehbar gestaltet werden.
          Vollständigkeit       wie D1                   Der Schutzbedarf für die Vollständigkeit,
                                                         Vertraulichkeit und Löschbarkeit des
          Vertraulichkeit                                Scanproduktes ist gleich dem im Rahmen der
                                                         fachlichen Schutzbedarfsanalyse (vgl. Abschnitt
                                                         A.2.3 und [BSI-TR03138-R]) zu bestimmenden
          Löschbarkeit 19
                                                         Schutzbedarf für das Original (D1).

Tabelle 8: Schutzbedarfsanalyse des Scanproduktes (D2)

17
      Bei Rückgabe des Originals bleibt das Original zwar erhalten und könnte zu Beweiszwecken
      herangezogen werden, wodurch der Schutzbedarf des Scanproduktes lediglich mit „normal“ eingestuft
      werden würde. Da das zurückgegebene Original aber der aktenführenden Stelle im Streitfall unter
      Umständen nicht mehr zur Verfügung steht, führt eine konservative Abschätzung zum Ergebnis, dass
      auch durch das Zurückgeben des Originals der Schutzbedarf des Scanproduktes gleich dem
      Schutzbedarf des Originals wird.
18
      Während die Auswertung des Schriftzugs einer Unterschrift unter Umständen auch anhand einer Kopie
      möglich ist, können die physikalischen Merkmale des papiergebundenen Originals oder der Tinte nach
      der Vernichtung des Originals nicht mehr analysiert werden.
19
      Der Vorgang des Löschens muss in geeigneter Weise protokolliert werden und statt dem Scanprodukt
      ist während der vorgesehenen Aufbewahrungsdauer das Löschprotokoll aufzubewahren. Der
      Schutzbedarf des hierbei entstehenden Löschprotokolls hat in der Regel den gleichen Schutzbedarf wie
      das Scanprodukt.

18                                                                   Bundesamt für Sicherheit in der Informationstechnik
A.2 Schutzbedarfsanalyse

A.2.4.3 Schutzbedarf der Index- und Metadaten

  ID                                                       Datenobjekt
             Sicherheitsziel               Schutzbedarf                          Begründung
  D3                                                  Index- und Metadaten
          Integrität                   normal bis hoch        Der Schutzbedarf der Index- und Metadaten ist
                                                              abhängig von Art und Umfang derselben und kann
          Authentizität                                       deshalb „normal“ oder „hoch“ sein.
                                                              Sofern Metadaten nur als administrative
          Vollständigkeit                                     Begleitobjekte dienen, haben diese nur einen
                                                              normalen Schutzbedarf.
          Nachvollziehbarkeit                                 Auf der anderen Seite ist für Index- und Metadaten
                                                              ein hoher Schutzbedarf hinsichtlich der Integrität,
                                                              Authentizität, Vollständigkeit, Nachvollziehbarkeit,
          Verfügbarkeit
                                                              Lesbarkeit und Verkehrsfähigkeit anzunehmen,
                                                              wenn die Index- und Metadaten selbst
          Lesbarkeit
                                                              Beweisgegenstand werden können.
                                                              Eine Beeinträchtigung der Integrität,
          Verkehrsfähigkeit
                                                              Vollständigkeit, Verfügbarkeit und Lesbarkeit der
                                                              Index- und Metadaten kann sich auch negativ auf
          Vertraulichkeit                                     die faktische Verfügbarkeit der Nutzdaten
                                                              auswirken. Außerdem könnten Index- und
          Löschbarkeit                                        Metadaten für das Rechtemanagement genutzt
                                                              werden. So kann eine Veränderung der Daten zu
                                                              einer Veränderung des Personenkreises führen, der
                                                              zum Zugriff berechtigt ist. Damit kann Unbefugten
                                                              der Zugriff ermöglicht werden.
                                                              Die Vertraulichkeit und Löschbarkeit der Index-
                                                              und Metadaten hängt stark von Art und Umfang
                                                              derselben ab. Enthalten die Index- und Metadaten
                                                              alle per OCR aus dem Scanprodukt extrahierbaren
                                                              Inhalte, so ist der Schutzbedarf hinsichtlich der
                                                              Vertraulichkeit und Löschbarkeit gleich dem des
                                                              Scanproduktes bzw. des Originals.

Tabelle 9: Schutzbedarfsanalyse der Index- und Metadaten (D3)

A.2.4.4 Schutzbedarf des Transfervermerkes

  ID                                                       Datenobjekt
             Sicherheitsziel               Schutzbedarf                          Begründung
  D4                                                     Transfervermerk
          Integrität                   Maximum                Der Transfervermerk dient der ordnungsgemäßen
                                       (Authentizität von     und nachvollziehbaren Dokumentation des
          Authentizität                D2,                    Transformationsvorgangs.
                                       Nachvollziehbarkeit    Mit dem Vernichten oder der Rückgabe des
          Vollständigkeit              von D2)                Originals wird der Schutzbedarf des

Bundesamt für Sicherheit in der Informationstechnik                                                                  19
A.2 Schutzbedarfsanalyse

     ID                                            Datenobjekt
             Sicherheitsziel       Schutzbedarf                             Begründung
          Nachvollziehbarkeit                          Transfervermerkes hinsichtlich der angegebenen
                                                       Sicherheitsziele gleich dem Schutzbedarf des
                                                       Scanproduktes (D2) hinsichtlich der Authentizität
                                                       bzw. der Nachvollziehbarkeit.
          Verfügbarkeit         wie D1                 Mit dem Vernichten oder der Rückgabe des
                                                       Originals wird der Schutzbedarf des
          Lesbarkeit                                   Transfervermerks hinsichtlich der angegebenen
                                                       Sicherheitsziele gleich dem Schutzbedarf des
          Verkehrsfähigkeit                            Originals (D1).

          Löschbarkeit

          Vertraulichkeit       normal bis hoch        Der Transfervermerk enthält im Regelfall den
                                                       Namen des Erstellers und damit personenbezogene
                                                       Daten, die grundsätzlich schützenswert sind.
                                                       Für einen einzelnen Transfervermerk ist der
                                                       Schutzbedarf hinsichtlich der Vertraulichkeit im
                                                       Regelfall nur normal. Liegen jedoch mehrere
                                                       Transfervermerke vor, so besteht die Möglichkeit
                                                       mit Hilfe der personenbezogenen Daten
                                                       Nutzerprofile zu erstellen. Dieser
                                                       Kumulationseffekt kann unter Umständen dazu
                                                       führen, dass der Schutzbedarf hinsichtlich der
                                                       Vertraulichkeit auf hoch steigt.

Tabelle 10: Schutzbedarfsanalyse des Transfervermerkes (D4)

A.2.4.5 Schutzbedarf der Sicherungsdaten

     ID                                            Datenobjekt
             Sicherheitsziel       Schutzbedarf                             Begründung
     D5                                           Sicherungsdaten
          Integrität            höchstens wie          Der Schutzbedarf für die Sicherungsdaten
                                geschützte             hinsichtlich der angegebenen Sicherheitsziele ist
          Authentizität         Datenobjekte           höchstens so hoch wie der Schutzbedarf der davon
                                                       geschützten Datenobjekte. Sie ist genau so hoch,
          Vollständigkeit                              wenn die Beeinträchtigung des Sicherheitszieles der
                                                       Sicherungsdaten auch das Sicherheitsziel für das
          Nachvollziehbarkeit                          geschützte Datenobjekt beeinträchtigt.
                                                       Sicherungsdaten, welche das Scanprodukt D2
                                                       schützen, haben also den entsprechenden
          Verfügbarkeit
                                                       Schutzbedarf des Scanproduktes D2 selbst. Wie
                                                       oben erläutert, ist dieser Schutzbedarf nach dem
          Lesbarkeit
                                                       Vernichten des Originals gleich dem Schutzbedarf
                                                       des Originals D1 selbst.
          Verkehrsfähigkeit

20                                                                  Bundesamt für Sicherheit in der Informationstechnik
A.2 Schutzbedarfsanalyse

  ID                                                       Datenobjekt
             Sicherheitsziel               Schutzbedarf                          Begründung
          Vertraulichkeit              normal bis hoch        Sicherungsdaten können personenbezogene Daten
                                                              (z. B. in einem Zertifikat) enthalten, die
                                                              entsprechend zu schützen sind.
                                                              Für ein einzelnes Sicherungsdatum ist der
                                                              Schutzbedarf hinsichtlich der Vertraulichkeit im
                                                              Regelfall nur normal. Liegen jedoch mehrere
                                                              gleichartige Sicherungsdaten vor, so besteht die
                                                              potenzielle Möglichkeit mit Hilfe der
                                                              personenbezogenen Daten Nutzerprofile zu
                                                              erstellen. Dieser Kumulationseffekt kann unter
                                                              Umständen dazu führen, dass der Schutzbedarf
                                                              hinsichtlich der Vertraulichkeit auf hoch steigt.
          Löschbarkeit                 höchstens wie D1       Der Schutzbedarf hinsichtlich der Löschbarkeit für
                                                              die Sicherungsdaten ist im Regelfall höchstens so
                                                              hoch wie der Schutzbedarf des Originals (D1).

Tabelle 11: Schutzbedarfsanalyse der Sicherungsdaten (D5)

A.2.4.6 Schutzbedarf der Protokolldaten

  ID                                                       Datenobjekt
             Sicherheitsziel               Schutzbedarf                          Begründung
  D6                                                      Protokolldaten
          Integrität                   Maximum                Mit dem Vernichten oder der Rückgabe des
                                       (Authentizität von     Originals wird der Schutzbedarf der Protokolldaten
          Authentizität                D2,                    hinsichtlich der angegebenen Sicherheitsziele
                                       Nachvollziehbarkeit    gleich dem Schutzbedarf des Scanproduktes (D2)
          Vollständigkeit              von D2)                hinsichtlich der Authentizität bzw. der
                                                              Nachvollziehbarkeit, da die Protokolldaten der
          Nachvollziehbarkeit                                 ordnungsgemäßen Dokumentation des
                                                              Transformationsvorganges dienen.
          Verfügbarkeit

          Lesbarkeit

          Verkehrsfähigkeit

          Vertraulichkeit              höchstens wie D1       Der Schutzbedarf hinsichtlich der Vertraulichkeit
                                                              und der Löschbarkeit für die Protokolldaten muss
          Löschbarkeit                                        je nach Art und Umfang bewertet werden und ist
                                                              im Regelfall höchstens so hoch wie der
                                                              Schutzbedarf des Originals (D1).

Tabelle 12: Schutzbedarfsanalyse der Protokolldaten (D6)

Bundesamt für Sicherheit in der Informationstechnik                                                                 21
A.2 Schutzbedarfsanalyse

A.2.5 Schutzbedarf der IT-Systeme und Anwendungen
     ID                                   IT-Systeme und Anwendungen
               Grundwert          Schutzbedarf                            Begründung
  {S,A}x                                    IT-System bzw. Anwendung
             Vertraulichkeit   wie Dx               Der Schutzbedarf eines IT-Systems oder einer darauf
                                                    laufenden Anwendung hinsichtlich der
                                                    Vertraulichkeit, Integrität oder Verfügbarkeit ist so
             Integrität
                                                    hoch wie der Schutzbedarf der darin verarbeiteten
             Verfügbarkeit                          Datenobjekte (Dx).

Tabelle 13: Exemplarische Schutzbedarfsanalyse der IT-Systeme und Anwendungen

A.2.6 Schutzbedarf der Kommunikationsverbindungen
     ID                                    Kommunikationsverbindung
               Grundwert          Schutzbedarf                            Begründung
     Kx                                    Kommunikationsverbindung
             Vertraulichkeit   wie Dx               Der Schutzbedarf einer
                                                    Kommunikationsverbindung hinsichtlich der
                                                    Vertraulichkeit oder Integrität ist so hoch wie der
             Integrität                             Schutzbedarf der darüber übermittelten
                                                    Datenobjekte (Dx).
             Verfügbarkeit     Maximum (SBVf(S),    Der Schutzbedarf für die Verfügbarkeit einer
                               SBVf(E))             Kommunikationsverbindung ist gegeben als das
                                                    Maximum des Schutzbedarfs hinsichtlich der
                                                    Verfügbarkeit des Start- (S) und Endpunktes (E) der
                                                    Kommunikationsverbindung.

Tabelle 14: Schutzbedarfsanalyse der Kommunikationsverbindungen

22                                                                Bundesamt für Sicherheit in der Informationstechnik
A.3 Bedrohungsanalyse

A.3 Bedrohungsanalyse
Im Rahmen der Bedrohungsanalyse werden die verschiedenen Bedrohungen und potenziellen
Schwachstellen für die Abläufe im „generischen Scanprozess“ (siehe Abbildung 1 im Hauptdokument)
erfasst.
Im Folgenden werden benutzerdefinierte Gefährdungen und Maßnahmen mit BG. x bzw. BM. x und im
Grundschutzhandbuch spezifizierte Gefährdungen und Maßnahmen mit G. x bzw. M. x bezeichnet.

A.3.1 Gefährdungen in der Dokumentenvorbereitung
      ID                                                    Gefährdung
               Bedrohte                                          Beschreibung
                Objekte
     BG 1.1                                  Manipulation oder Fälschung des Originals
               D1             Das Original könnte (z. B. mit Tipp-Ex) vor der Erfassung 20 manipuliert worden
                              sein oder das Original könnte komplett gefälscht worden sein.
     BG 1.2                                            Austausch des Originals
               D1             Das Original könnte versehentlich oder absichtlich vor der Erfassung gegen ein
                              anderes Dokument ausgetauscht worden sein. Diese Bedrohung existiert auch vor
                              dem Eingang des Dokuments zum Zeitpunkt P0 oder während des Scannens.
     BG 1.3                                     Manipulation am Umfang des Originals
               D1             Dem Original könnten versehentlich oder absichtlich vor der Erfassung Seiten
                              hinzugefügt oder entfernt worden sein. Diese Bedrohung existiert auch während
                              des Scannens (vgl. BG 2.1).
     BG 1.4                              Versehentlich umgedrehte Blätter in Scan-Stapel
               D1             Es könnten sich versehentlich oder absichtlich umgedrehte Blätter im Scan-Stapel
                              befinden. Hierdurch würde, sofern nur einseitig gescannt wird, das Original nur
                              unvollständig erfasst werden.
     BG 1.5                Unautorisiertes Vernichten oder unautorisierte Rückgabe des Originals
               D1             Das Original könnte versehentlich oder absichtlich zu früh - insbesondere vor
                              Abschluss der Qualitätssicherung des Scanprodukts - vernichtet oder
                              zurückgegeben worden sein.
     BG 1.6                             Unautorisierte Einsicht in vertrauliche Unterlagen
               D1             Eine Person könnte bei der Dokumentenvorbereitung unautorisierte Einsicht in
                              vertrauliche Unterlagen erhalten. Diese Bedrohung existiert auch während des
                              Scannens.
     BG 1.7                               Vertauschte Reihenfolge der Seiten des Originals
              D1             Während der Dokumentenvorbereitung könnte die Reihenfolge der Seiten des
                             Originals vertauscht werden (z. B. beim Zusammenstellen nach Herunterfallen).

     BG 1.8                         Unsachgemäße Veränderung des Formates des Originals

20    Diese Manipulation oder Fälschung könnte auch vor dem Eingang des Dokuments, z. B. durch den
      Absender, vorgenommen worden sein.

Bundesamt für Sicherheit in der Informationstechnik                                                              23
A.3 Bedrohungsanalyse

      ID                                             Gefährdung
              Bedrohte                                    Beschreibung
               Objekte
              D1         Durch Zerschneiden eines überformatigen Originaldokumentes könnten die
                         Inhalte nicht mehr im Zusammenhang lesbar sein oder die Zuordnung zu einem
                         Vorgang könnte dadurch nicht mehr zweifelsfrei gewährleistet werden.

Tabelle 15: Gefährdungen in der Dokumentenvorbereitung

A.3.2 Gefährdungen beim Scannen
      ID                                             Gefährdung
              Bedrohte                                    Beschreibung
              Objekte
     BG 2.1                            Unvollständige Erfassung des Originals
              D1, S1     Der Scanner (S1) könnte beim Einzug eines mehrseitigen Originals (D1) mehrere
                         Seiten gleichzeitig eingezogen haben. Somit würde das Original nur unvollständig
                         erfasst werden.
              D1, S1     Beim Einzug könnten Seiten des Originals z. B. durch Heftklammern beim Einzug
                         beschädigt (geknickt, angerissen, …) werden. Somit würde das Original nur
                         unvollständig erfasst werden.
              D1, S1     Explizit beschriebene Rückseiten könnten versehentlich oder absichtlich nicht
                         erfasst werden.
              D1, S1     Endlospapier könnte nicht oder nicht geeignet vorbereitet worden sein.

     BG 2.2                                  Manipulation des Scanners
              D2, S1     Der Scanner (S1) könnte (z. B. mit einer veränderten Firmware) manipuliert
                         worden sein. Integrität, Vertraulichkeit oder Verfügbarkeit des Scanproduktes (D2)
                         könnte beeinträchtigt sein.
     BG 2.3                           Manipulation der Scan-Workstation (S2)
              D1, D2,    Die Scan-Workstation (S2) könnte manipuliert worden sein. Diese Manipulation
              S2         könnte auf folgenden Wegen geschehen sein:
                         - Angriffe über das Netzwerk,
                         - Einspielen von Malware (z. B. nicht authentische Scan-Software oder
                            Integritätssicherungs-Software) oder
                         - lokaler Zugriff
     BG 2.4                               Manipulation des Scanproduktes
              D2, K2     Verändern von D2 bei der Datenübertragung vom Scanner (S1) zum Scan-Cache
                         (S3)
              D2, K1     Verändern von D2 bei der Datenübertragung vom Scanner (S1) zur Scan-Software
                         (A2)
              D2, K3     Verändern von D2 bei der Datenübertragung von der Scan-SW (A2) zum Scan-
                         Cache (S3)
              D2, S3     Verändern von D2 im Scan-Cache (S3)

24                                                                 Bundesamt für Sicherheit in der Informationstechnik
A.3 Bedrohungsanalyse

     ID                                                       Gefährdung
               Bedrohte                                            Beschreibung
               Objekte
  BG 2.5                                Unautorisierte Einsicht in vertrauliche Unterlagen
               D1             Unautorisierte Personen könnten Einsicht in das Original (D1) oder das
                              Scanprodukt (D2) erhalten, wenn dieses nach einem Scanvorgang im Scanner
                              vergessen wurde bzw. in einer Phase des Scanprozesses nicht adäquat geschützt
                              wird. Dieser Aspekt ist insbesondere bei Dokumenten relevant, die
                              personenbezogene Daten enthalten oder dem Geheimnisschutz unterliegen.
               D2             Personen mit Zugriff auf die Scan-Systeme könnten unautorisiert Einsicht in
                              vertrauliche Scanprodukte (D2) erhalten.
  BG 2.6                                     Mangelnde oder ungeeignete Scan-Qualität
               D2             Durch mangelnde oder ungeeignete Scan-Qualität wie z. B.
                              Fehlfunktion der Scanneroptik,
                              fehlerhafte Konfiguration der Scanner-Optik,
                              zu gering gewählte Auflösung,
                              schwarz-weiß Scannen von farbigen Dokumente, sofern der Farbinformation eine
                              Bedeutung zukommt, oder
                              Verschmutzung des Scanners
                              Scannen von Durchlichtdokumenten (z. B. Röntgenbilder) mit ungeeigneter
                              Hardware
                              könnte die Vollständigkeit und Lesbarkeit eines Scanproduktes nur teilweise oder
                              gar nicht gegeben sein.
  BG 2.7            Abhören von Scanprodukten durch Belauschen einer Kommunikationsverbindung
               D2, K1         Abhören der Datenübertragung von D2 vom Scanner (S1) zur Scan-Software (A2)
               D2, K2         Abhören der Datenübertragung von D2 vom Scanner (S1) zum Scan-Cache (S3)
               D2, K3         Abhören der Datenübertragung von D2 von der Scan-SW (A2) zum Scan-Cache
                              (S3)
  BG 2.8                                              Einspielen von Scanprodukten
               D2, S3         Einspielen eines nicht authentischen D2 in den Scan-Cache (S3)
  BG 2.9                                               Vortäuschen einer Identität
               S3, K3         Vortäuschen eines authentischen Scan-Cache (S3) über K3
               S1, K1         Vortäuschen eines authentischen Scanners (S1) über K1
 BG 2.10                           Auslesen eines zur Entsorgung bestimmten Betriebsmittels
               S1, S2, S3,    Durch Auslesen eines zur Entsorgung bestimmten Betriebsmittels (z. B. Festplatte)
               D2             von S1, S2 oder S3 könnte die Vertraulichkeit von D2 nicht mehr gegeben sein.

Tabelle 16: Gefährdungen beim Scannen

Bundesamt für Sicherheit in der Informationstechnik                                                              25
Sie können auch lesen